1 / 47

MASYARAKAT INFORMASI

MASYARAKAT INFORMASI. BY: Y. Palopak S.Si ., MT. “ Sebagian terbesar dari perkembangan aplikasi komputer di dunia bisnis pada masa mendatang akan berlandaskan kepada teknologi basis data dan saling terhubung melalui jaringan komputer ”. James Martin 1979. Era Informasi.

ruana
Download Presentation

MASYARAKAT INFORMASI

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. MASYARAKAT INFORMASI BY: Y. PalopakS.Si., MT.

  2. “Sebagianterbesardariperkembanganaplikasi komputer di dunia bisnis pada masamendatangakanberlandaskankepadateknologi basis data dansalingterhubungmelaluijaringankomputer”. James Martin 1979

  3. Era Informasi • PerubahanParadigma

  4. PerubahanEkonomi

  5. Perubahan Cara Hidup

  6. Perubahan Management • Informasimengalirlangsungkepimpinanpuncaktanpacampurtanganmanajementingkatmenengahdenganbantuan SIM (SistemInformasiManajemen) • Manajertingkatmenengah yang maubertahan, harusmengubahparadigma • Komunikasimengambilpolakomunikasielektronik yang bersifatmaya) • Manajertingkatatasmemilikitanggungjawab yang lebih besar dan dalam mengambil keputusan dibantu oleh DSS (Decision Support System)

  7. Ciri Era Informasi • Informasimenjadialatkomoditi • Distribusi informasi berubah dari tercetak menjadielektronikdengankarakteristik • informasi: • Terbaru • Journal • Prediksi • Sistemlayananberubahdari manual keelektronis (e-service) • Kompetisibersifat global & ketat • Sektorekonomibergeserdaripenghasilbarangkepelayananjasa

  8. Ciri Era Informasi (2) • InteraksilangsungantarapenyediadanPemakai • Kualitas SDM ditentukan pada kemampuan memproduksi/meramuInformasi • Kepercayaandankepuasan customer menjaditujuanutama • PengambilankeputusanberbasispadaTeknologiInformasi • Terbentuknyakomunitasmasyarakatmaya

  9. DampakPositif Era Informasi • EFISIENSI • PRODUKTIVITAS • – PelayananPublik/Pemerintah • – Bisnis/Komersial • – Media Massa • – Pendidikan • – Masyarakat • KENYAMANAN • BORDERLESS • KECEPATAN

  10. DampakNegatif Era Informasi • • Rasa Takut • • Keterasingan • • KelompokMiskinInformasi • • Individualistik • • KompleksitasTinggi • • RentannyaOrganisasi • • PelanggaranPrivasi • • Pengangguran • • Kaburnya Citra Manusia

  11. KunciKeberhasilan Era Informasi • • Creativity • • Customizability • • Convenience (Total Customer Satisfaction) • • Human Resource

  12. LayananElektronis (e-Services) • Definisimenurut Wikipedia: e-Services adalahistilah yang menunjukkanpenyediaanlayananmelalui Internet • E-commerce, mis: jual-belisecara online • E-government, mis: pelayananpublikmelalui Internet • E-library: layananperpustakaan digital • E-ticketing: membelitiketelektronis • Semuaserba “E”, dll

  13. LayananElektronis (e-Services) -2 • Kata “layanan” secaraimplisitmenunjuk 3 hal • Penyediaan layanan oleh penyedia (provider) • Pemanfaatandanakseslayananolehpihak yang memerlukan (pemakai) • Penyampaian(delivery) layanandaripenyediakepemakai

  14. Sejarah (~1970 sd ~1990) • Konseplayananelektronisdiawalidaripengembangan program aplikasiuntukberbagaikeperluan • Sebuahaplikasidirancanguntuksuatukeperluantertentudanmelakukanfungsi-fungsitertentu • Contoh: Aplikasi akuntansi digunakan untuk mengelola data keuanganperusahaan, dandapatmemrosesneraca, cashflow, sertamenghasilkanlaporan-laporan • Tujuan aplikasi adalah untuk mengotomasikan berbagaiproses • Hampirsemuaaplikasibersifatstand-alone (berdirisendiri), tidak terhubung ke jaringan

  15. Sejarah (~1990 sd ~2000) -2 • Seiringdenganperkembanganteknologijaringankomputerdan Internet, karakteristik program aplikasipunberubah • Aplikasiberjalandiatasjaringandanmemanfaatkanpotensi jaringan untuk memperluas kemampuannya • Mulaimunculkonseptentanglayanan: adapihakygmemerlukansesuatu, danadapihak lain yang menyediakannya • Antarapenyediadanpemakailayanantidakperluadaketerkaitansebelumnya(prior association)

  16. Sejarah (~1990 sd ~2000) -3 • Hubunganantarapenyediadanpemakailayanan • Masih sederhana, hanya melibatkan 2 pihak saja • Dalam berbagai bidang aplikasi: e-commerce (mis: toko on-line), e-learning (mis: digital library), e-government (mis: layananinformasipemda) Client (pemakailayanan) Server aplikasi

  17. Contohlayanan – perpustakaan digital

  18. PerkembanganSaatIni … (2000 - …) • Perubahankarakteristiklayanan on-line • Jenissemakinbervariasisemakinbanyaklayanandibidang-bidang yang jugaterusbertambah • Melibatkan semakin banyak pihak dengan interaksi yang semakinkompleks • Toko on-line Amazon • Sistem pemesanan (reservasi) tiket pesawat • Layanan-layanan yang bersifatkontemporer (baru)

  19. Contohpemenuhan order customer • Prosespemenuhanlayananjugamelibatkanbanyakpihak yang salingterkait. • Diperlukanintegrasiterhadapberbagaiaktivitas yang terkaitdenganpemenuhanlayanantersebut.

  20. Contoh: Google on-line spreadsheet • Layanan-layanankontemporer, kombinasidariinovasiide, dukunganteknologi, danketersediaaninfrastruktur (terutama bandwidth Internet)

  21. InteraksiPenyedia - Pemakai • Internet memungkinkanpenyediadanpemakaiberhubungansecaralangsung(direct communication) • Menghilangkanpihak-pihak “perantara” (distributor, penyalur, dsb) • Mengurangibiaya, waktu, danusahabagikeduabelahpihak • Dapat menimbulkan “konflik saluran” (channel conflicts) sebuahsalurankomunikasimenghalangi saluran komunikasi yang lain • Contoh: penjualan on-line mengurangiomzetpenjualan off-line

  22. HubunganSatu-Satu • Meskipun penyedia layanan dapat melayani banyakpemakai, tetapitetapterjadi model komunikasisatu-satu(one-to-one) antarapenyediadanmasing-masingpemakai

  23. HubunganSatu-SatudanLoyalitas • Mempertahankanhubungan yang bersifat personal/individual sangattergantungpadaloyalitas pemakai kepada penyedia layanan • Loyalitas dalam dunia virtual sangat rentan terhadapkepercayaan(trust) – sekalipemakaitidakpercaya, sangatmudahbaginyauntukberpindah ke penyedia yang lain • Kepercayaan kesediaanpemakaiuntuktetapberinteraksidenganpenyedialayanan

  24. KepercayaanPemakai • Kebenaran(correctness) informasi • Informasi yang disampaikansesuaifakta • “Ibukota Indonesia adalah Bandung” tidakbenar • Akurasiinformasi • Informasi yang disampaikanmemilikiderajatketelitian yang cukup • “Bandung terletak di Jawa Barat” lebih akurat drpd “Bandung terletakdi Indonesia” • Keterbaruan(update) informasi • Dalam era informasi, informasiygterlalu lama tidakdiperbaruijugadapatmenurunkankepercayaan, meskipunkebenarandanakurasinyamasihterjaga • Keamananinformasi • Terkaitdengannilaiekonomisinformasi

  25. Hubungan Just-in-Time • Dengankemudahandankecepatanberkomunikasi, hubunganpemakai – penyedialayananseringbersifatjust-in-time interaksiberlangsungsecaraad-hoc, mendadak, dantidakberkelanjutan(once-only) • Konsekuensihubunganjust-in-time • Perlukecepatanrespons • Perlufleksibilitasdalammemenuhipermintaansecarajust-in-time

  26. Computer Security • Data Security • Document  Certificate Authority +Digital • Signature • Data-> Data Encryption • Network Security • Intruders (hackers, crackers, carders): SSL (secure socket Layer) • Computer Server • Ancaman Virus • Unauthorized Access

  27. KEAMANAN SUMBER DAYA INFORMASI • Keamanansistemialahproteksiuntuksegalasumberdayainformasidrpenggunaanpihak-pihakygtakberwenang. • Perusahaan menerapkan systems security ygefektifdgncaramengidentifikasisumberdayainformasiygrawangangguan & menerapkantolokukur & carapengamanankarena: • Operasi kritis/penting perusahaan sangat tergantung pada sisteminformasi, • Aplikasi electronic data interchange (EDI) memungkinkanorganisasiuntukmengaksessumberdayainformasiperusahaan yang berharga, • Sistem saat ini umumnya memiliki akses online dari user yang berlokasidiseluruhperusahaan, • Kebanyakan end user umumnyalalaidalammengamankandanmenjagasistem.

  28. TUJUAN KEAMANAN • Systems security diarahkanuntukmencapaitigatujuanutama, yaitu: Kerahasiaan, Ketersediaan, dan Integritas

  29. TUJUAN KEAMANAN - 2 • Kerahasiaan (confidentiality). • Perusahaan berupayamelindungi data & informasidaripenyusupanorang yang takberwenang. • SistemInformasiSumberdayaManusia (HRIS) bertanggungjawabthdinformasittgkepegawaian. • Sistem-sistemlainnyaseperti account receivable, purchasing, dan account payable bertanggung jawab menjaga rahasia perorangan darielemen-elemenlingkunganperusahaan.

  30. TUJUAN KEAMANAN - 3 • Ketersediaan (availability). • Tujuan sistem informasi berbasis komputer (CBIS) ialahmenyediakan data daninformasiuntukorang-orang yang berwenangmenggunakannya. • Tujuan ini sangat penting terutama untuk subsistem-subsistem pada CBIS yang berorientasi informasi. • Integritas (Integrity). • Semua subsistem pada CBIS harus menyediakan refleksiakuratdarisistemfisik yang diwakilinya

  31. MengelolaKeamanan Data • Tujuankeamanan database: melindungidata dari ancaman yang disengaja atau tidak disengaja tehadap akses dan integritas • Ancamanbertambahkarenaadanyaaksesmelalui Internet atauteknologibergerak

  32. AncamanterhadapKeamanan Data • Kehilangan yang tidakdisengaja • Bisadiakibatkanoleh • Kesalahanmanusia • Kesalahansotware • Kegagalan hardware • Penyusupan • Pengaksesandilakukanolehorang yang tidakberhak • Bisamengubahatautidakmengubah data

  33. AncamanterhadapKeamanan Data (Lanjutan…) • KehilanganPrivasiatauKerahasiaan • Kehilangan privasi berarti kehilangan proteksi yang dirasakanolehseseorang • Kehilangan kerahasiaan berarti kebocoran data yang bersifatpentingbagiperusahaan • KehilanganIntegritas Data • Bilaintegritasdilanggar, data menjaditidak valid ataubahkanrusak • Bisa menimbulkan kesalahan dalam pengambilan keputusan • KehilanganKetersediaan • Bisadisebabkansabotasepada H/W, jaringan, danaplikasi • Penetrasi virus yang dimaksudmerusak data

  34. RencanaKeamanan Data • Prosedurdankebijakanadministratif • Proteksifisik • Proteksiperangkatlunakmanajemen data • View atausubskema • Domain, cek, dankontrolintegritas yang lain • Aturanotorisasi • User-defined procedure • Prosedurenkripsi • Skemaotentikasi • Backup, journaling, dancheckpointing (memfasilitasiprosedurrecovery)

  35. AturanOtorisasi • Aturanotorisasi: kontrol yang melekatdalamsistemmanajemen data yang membatasiaksesthd data dantindakantindakanyang dapat dilakukan oleh orang • Contoh, orang yang berhakmengakes data bisamembacaseluruhdatabase tetapi tidak bisa mengubah data

  36. ContohAturanOtorisasi

  37. ContohSkenarioHakAkses

  38. Enkripsi • Enkripsi: Suatupengodeanataupengacakan data dengantujuanorangtidakbisamembacanyadengantujuanMenjagaKerahasiaan Data • Implementasienkripsi: • Satukunci (Contoh DES-Data Encryption Standard) • Dua kunci (Contoh SSL –Secure Socket Layer)

  39. Teknik ENKRIPSI • Istilah yang digunakan : • Kryptografi : IlmumatematikPersandian • Enkripsi : Menyandikan Data • Dekripsi : Membuka Sandi menjadi data

  40. SkemaOtentikasi • Skema otentikasi digunakan untuk menentukan seseorangapakahorangtersebutberhakatautidakuntukmengaksessistem • Perwujudan yang biasadilakukan: • Pengamanan dokumen elektronik dengan digital signature • Melaluiidentifikasi yang diketahuiolehdirinyasendiriberupa password atau PIN • Menggunakanalatseperti smartcard • Menggunakansesuatu yang bersifatunik, sepertisidikjari

  41. Document Security • Digital Signature Suatumekanismeotentiksitas yang memungkin-kanpencipta suatu message menempelkan suatu kode yang menjamin sumber dan integritas dari pesan tersebut

  42. Disaster Recovery • Setiaporganisasiharusmemilikimekanisme disaster recovery • Untukmengantisipasikehancuranpadapusat data • Bisa diakibatkan bencana alam atau manusia (perang, sabotase) • DBA mempunyaiperandalammembuatrencana recovery

  43. Ketersediaan Data • Ketersedian data merupakantuntutandenganprioritas yang paling tinggi • Kegagalandalammenyediakanketersediaan data dapatmenimbulkankeluhan/ketidaknyamananbagipemakaidanbahkankerugianbisnis • Pengoperasiane-business menuntutketersedian data dalam 24 x 7 x 365 • Tugasdari DBA adalahmemastikanbahwadampak dari downtime harus bisa diminimalkan

  44. PenangananuntukMenjagaKetersediaan Data • Mengantisipasikegagalan H/W penggunaan clustered server • Mengantisipasi data hilangataurusak penggunaan disk mirroring • Menjagadowntime  pemilihanwaktu yang tepat • Beberapa DBMS menyediakanutilitasuntukmelakukan pemeliharaan secara otomatis tanpa menghentikansistem (nondisruptive utility) • Mengantisipasimasalah yang terkaitdenganjaringan • Perlu strategi penanganan cepat manakala jaringan terganggu • Penggunaanteknologiterbaru firewall dan router

  45. Privacy & Freedom of Information • Privacy • Kebebasanindividuuntukmendapathaknyadalammenjagaataumengkomunikasikan data atauinformasi yang dianggappribadi. • Masalah privacy di tempat kerja • Bos atau administrator EDP dapat memata-matai aktivitas karyawan di kantor melalui jaringan komputer • Checking monitor, e-mail • Menghitungjumlah keystroke permenitdanhurufapa yang diketikkan • Memonitor file apasaja yang dipakaidanberapa lama digunakan

  46. Privacy & Freedom of Information (2) • Tidak ada privacy di internet • You are being watched • Aplikasi browser internet memilikikemampuanmencatat link dan site yang pernahdi-click ataudikunjungi, sehinggaorangdapat memonitor aktivitas surfing informasi di internet. • engan program “cookies” informasijenis computer, jenis browser, kota, situs yang barukitakunjungidapatdiketahui • Informasipribadi yang menjadimilikumum • Pemerintahmemiliki data pribadikitasepertikekayaan, pajak, marital statistik (kelahiran, pernikahan, kematian dsb) • Rumahsakitmemiliki medical record kita • Perusahaan memiliki track record prestasikerja, gaji, data keluargadsb • Polisi memiliki data fisik kita, data benda-2 bergerak dsb • Sekolah (record data prestasi pendidikan)

More Related